第32回 コンピュータセキュリティ (CSEC) 研究発表会

第126回 マルチメディア通信と分散処理研究会 (DPS)

コンピュータセキュリティ研究会(CSEC)とマルチメディア通信と分散処理研究会 (DPS) 合同研究発表会を下記の通り開催します。両研究会に関連する幅広い分野の方々からのご応募ならびにご参加をお待ちしています。
■ 日時
平成18年03月16日(木)〜03月17日(金)

■ 場所
佐賀大学 本庄キャンパス 理工学部 6 号館 2F 多目的講義室
〒840-8502 佐賀県佐賀市本庄町 1

■ 交通

■ プログラム

03月16日(木)

セッション1-A: 情報配信 [ 9:30-10:45]  →  [ 9:30-10:20]
(1) ファイルシステムを利用した透過性・汎用性の高い連続メディア情報のリモートアクセス手法
嘉藤将之 (岡山大学大学院自然科学研究科)
山井成良 (岡山大学総合情報基盤センター)
岡山聖彦 (岡山大学総合情報基盤センター)
久保亮介 (シャープ株式会社)
松浦敏雄 (大阪市立大学大学院創造都市研究科)

動画像・音声などの連続メディア情報のリモートアクセス手法として,NFSを用いる方式が提案されている.しかし,この方式はQoS制御機能がないため,広域ネットワークなど帯域が十分でない環境では適用できないという問題があった.この問題に対処するため,我々の研究グループではファイルアクセスAPIを拡張して用いる方式を提案してきたが,適用の範囲が限定されるという問題があった.そこで,本稿ではQoS制御可能なファイルシステムを用いた連続メディア情報のリモートアクセス手法を提案する.本手法では,データの低品質化を行う場合,ファイルシステムがメディア情報の形式に沿ったパディングを行い,見かけ上のデータサイズが変わらないよう補完することによりファイルアクセスAPIを用いる方式の問題に対処する.また,提案方式の実装を行い,本方式が狭帯域ネットワーク経由でアクセスした場合でも有効であることを示す.

セッション1-B:電子メール、フィッシング対策 [9:30-10:45]
(2) 電子メールからの接続先企業検出によるフィッシング詐欺対策の提案
柴田賢介 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
荒金陽助 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
塩野入理 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)
金井敦 (日本電信電話株式会社 NTT情報流通プラットフォーム研究所)

近年のインターネットの普及により,電子メールによるエンドユーザ間のコミュニケーションが増加する一方で,これを悪用し,エンドユーザの個人情報を狙うフィッシング詐欺が多発している.フィッシング詐欺は,金融機関等を装った偽装メールを契機とするものが多く,フィッシングメールの多くはソーシャルエンジニアリングによってエンドユーザを巧みにフィッシングサイトへ誘導しようとする.我々は,エンドユーザに送られてきたメールが正当なものであるか否かを検証するために,「メールがどの企業に接続させようとしているのか」という情報に注目している.本稿では,メール本文を解析することによって,メールの接続先企業に関する情報を抽出し,得られた接続先情報とハイパーリンクをホワイトリストと比較して,接続先の正当性を検証する方式を提案するとともに,プロトタイプを用いた接続先企業検出の精度に関する評価について述べる.

(3) proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案
中村元彦 (中央大学大学院 理工学研究科 情報工学専攻)
寺田真敏 (中央大学研究開発機構)
千葉雄司 (中央大学研究開発機構)
土居範久 (中央大学大学院 理工学研究科 情報工学専攻)

今日,インターネットを利用したオンラインサービスの個人情報を詐取するPhishingの被害が深刻化している.しかし,ブラウザのアドオンツールバーを利用する既存の対策手法は,ブラックリスト基づきPhishingサイトの判断をしているため,ブラックリストに無いPhishingサイトを検出できないという課題がある.そこで本稿では,proxyを利用してHTTPリクエストの内容を解析し,Webサイトの存続期間が短いなどといったPhishingサイトにみられる特徴的な傾向を捉えることにより,Phishingサイトを検出する手法を提案する.そして,プロトタイプシステムを使い,実際にPhishingサイトへアクセスを行なった評価結果から,提案手法の有効性を示す.

(4) メール発信元観測方式に関する検討
鬼頭哲郎
川崎宏
山田知明
寺田真敏

近年セキュリティインシデントが多様化している中で電子メールが各種攻撃活動の基点になっている傾向がある.本研究では攻撃に用いられるような不正電子メールの発信元を広域で観測するためのシステムの構築が必要であると考え,フロー統計情報,スパムメール情報,ウイルスメール情報から不正電子メールの発信元の観測を行い,複数のサイト間での相関を把握することのできるシステムに関して検討を行った.このシステムを用いることにより電子メールを基点とした各種攻撃活動の傾向把握,および踏み台となっているコンピュータの検出を行うことができる.

セッション2-A: RFID、センサーネットワーク [10:55-12:10]
(5) RFIDとインスタントメッセージングエージェントによるリアルとバーチャル空間の融合
中村雄一 (東海大学)
菊池浩明 (東海大学)

RFIDを用いた入退室管理とPush型情報配信が可能なインスタントメッセージングエージェントを開発した.本システムにより,リアル空間とバーチャル空間におけるオンライン状態を考慮したユーザ支援が実現できる.

(6) 固定タグを用いた移動端末の測位方式
水谷美穂 (静岡大学大学院情報学研究科)
肥田一生 (静岡大学大学院情報学研究科)
峰野博史 (静岡大学情報学部)
宮内直人 (三菱電機株式会社)
水野忠則 (静岡大学情報学部)

屋内測位技術は数多く研究されているが,屋外で使われているGPSのように一般的に普及している技術はまだ確立されていない.我々は,屋内における測位対象の制限とコスト面での問題を解決することを目的とし,RFIDと移動端末を利用した物品位置管理システムMobiTraを提案している.今回は,MobiTraにおける移動端末の測位方式として,RFIDを利用し,タグリーダの通信範囲を変化させることで得られる情報を利用してタグリーダの測位の高精度化を目指す方式について提案する.

(7) センサネットワーク環境における情報検索プラットフォームの提案
久保類
真鍋義文
盛合敏

センサネットワーク環境において,実世界で起こる様々な情報を利用するための,センサ情報の検索プラットフォームを提案する.提案プラットフォームは,センサ情報に対するメタ情報を実世界に偏在する物を主体として蓄積・検索する事で,センサ情報の利用を容易にする.それに必要な,メタ情報を求めるプログラムを物と対応付けて管理する機能と,物を主体として求めたメタ情報を集約・絞り込みをする機能を実現した.センサ情報の検索システムのプロトタイピングを通し,検索プラットフォームが処理時間の観点から有効であることを確認した.

セッション2-B:ネットワークセキュリティ(1) [10:55-12:10]
(8) マトリックス分解によるパケットフィルタリングルールの圧縮
松田勝志

企業や組織のネットワークを外部からの不正なアクセス等から守る方法の一つにパケットフィルタリングがある.パケットフィルタリングを適切に運用管理するには,複雑で多数のルールを正確に把握しなければならない.しかしながら,ルールは日々の運用で単調に増加する傾向があるため,徐々に運用管理のコストが上がってきてしまう.本稿では,パケットフィルタリングのルール集合を詳細に分析することができるマトリックス分解とそれを用いたルール数の削減手法について述べる.不要ルール削除,冗長条件ルール修正,ルール統合の3種類の手法を用い,ルール集合の圧縮を行う.実際に用いられていたルール集合を用いてルール集合の圧縮実験を行ったところ,525ルールを348ルールに削減することができた(圧縮率66.3%).

(9) 電子指紋により不正複製を抑止するインターネット放送システム
大西宏樹 (京都大学大学院工学研究科)
上原哲太郎 (京都大学学術情報メディアセンター)
佐藤敬 (北九州市立大学国際環境工学部)
山岡克式 (東京工業大学大学院理工学研究科)

インターネットの広帯域化に伴い,インターネット放送サービスが開始されている.本論文では同時視聴者数が数万人規模の有料インターネット放送システムを対象とし,コンテンツ保護のための電子指紋について考察した.fingerprint系列としては,結託に対して耐性のあるTA符号を選択した.コンテンツは配信側でスクランブルされ,受信側で元に戻す.しかしながら,一部スクランブルされたままとし,その位置情報をfingerprintとする.このように配信側と受信側が一体となってfingerprintを埋め込むことにより,ユーザがfingerprintが埋め込まれていないコンテンツを入手できなくすることができる.また,提案手法を電子指紋に適用した放送システムを実装し,動作を確認することにより実用性を示した.

(10) Stealth-LIN6 : 匿名性のあるIPv6 モビリティ通信
市川隆浩
坂野あゆみ
寺岡文男

本論文では,IPv6 通信において匿名性を実現するモビリティプロトコルStealth-LIN6 (SLIN6)を提案する.Stealth-LIN6 はモビリティプロトコルLIN6 をベースとしており,通信毎にIP レイヤにおいて動的に生成されたアドレスを用いることによってノードの匿名性を実現する.また,SLIN6は特有のプロキシを用いることによってノードの位置秘匿性を実現する.SLIN6 をFreeBSD に実装した.測定の結果,データ通信におけるSLIN6 のオーバヘッドは無視できる程度であることが分かった.

セッション2-C: 認証(1) [10:55-12:10]
(11) 計算量的難読化を仮定した、不特定第三者の認証に依存する電子透かし方式
大関和夫 (芝浦工業大学 大学院 工学研究科)
叢力 (芝浦工業大学 大学院 工学研究科)

メディアに電子透かしを埋込む方式において、埋込み方式を秘密にし、埋込んだメディアとともに検出プログラムを難読化して公開し、公開領域にて不特定第三者の協力により埋込んだ透かしの検出を行なうシステムを考える。諸問題のうち、難読化を一定の処理が計算量的にあるレベルだけ複雑化する手続きを繰り返すことにより行なえると仮定し、任意のレベルの難読化を達成できるとする。耐性に関しては、一度埋込んだメディアに再度別の透かしを埋込む上書き処理をした場合の特性の解析を行なっている。

(12) 大阪大学におけるキャンパスPKIの構築
岡村真吾 (大阪大学サイバーメディアセンター)
寺西裕一 (大阪大学サイバーメディアセンター)
秋山豊和 (大阪大学サイバーメディアセンター)
馬場健一 (大阪大学サイバーメディアセンター)
中野博隆 (大阪大学サイバーメディアセンター)

大阪大学では、多くの学内システムを統合的かつ安全に機能させるため、全学にわたる公開鍵認証基盤(キャンパスPKI)を構築する計画を進めている。公開鍵暗号を用いた認証を行なうことで、パスワードによる認証において問題となるパスワード解読の脅威に対する耐性を高めることができる。キャンパスPKIを構築するにあたり、ユーザ公開鍵・秘密鍵の管理方法や認証局の運用形態といったPKIの運用方法や、Webシングルサインオンや計算機ログイン認証といったPKIを利用したアプリケーションについての検討を行った。本稿では、それらの検討内容や構築中のキャンパスPKIの構成について述べる。

セッション3-A: アドホックネットワーク(1) [13:15-14:55]
(13) 無線マルチホップネットワークにおけるチャネル予約プロトコル
鶴見宏美 (東京電機大学理工学部情報システム工学科)
奈良澤みなみ (東京電機大学理工学部情報システム工学科)
桧垣博章 (東京電機大学理工学部情報システム工学科)

アドホックネットワーク、センサネットワーク、無線マルチホップアクセスネットワークといった無線機能を備えた移動コンピュータのマルチホップメッセージ配送を利用するモバイルワイヤレスネットワークにおいて、大量のセンサデータやマルチメディアデータの配送といった高いスループットを必要とするアプリケーションの研究開発が進められている。高いスループットの無線マルチホップ配送を実現する手法として、本論文では、通信経路内および通信経路間の競合、衝突の発生しない各無線通信リンクへのチャネル割り当て手法を提案する。ここでは、チャネル予約の制約条件を明らかにし、予約プロトコルを設計する。

(14) 位置情報交換メッセージを必要としないGreedyルーティングプロトコル
渡邊未佳 (東京電機大学)
奈良澤みなみ (東京電機大学)
桧垣博章 (東京電機大学)

移動コンピュータ間の無線マルチホップ配送を用いるアドホックネットワークやセンサネットワークにおいて、通信オーバヘッドの小さなルーティングプロトコルの設計は重要な問題である。ここでは、送信元移動コンピュータが送信した経路探索要求制御メッセージ(Rreq) を送信先移動コンピュータに到達させる手法がルーティングプロトコルの性質、性能に大きな影響を与える。多くのモバイルルーティングプロトコルではRreq メッセージのフラッディングが用いられている。Greedy ルーティングプロトコルは、フラッディングを用いない非保障型経路検出プロトコルである。Rreq メッセージを受信した移動コンピュータは、自身と隣接移動コンピュータの座標のみから次ホップ移動コンピュータを決定することができる。しかし、このプロトコルでは、各移動コンピュータが隣接移動コンピュータの最新の座標を保持していることが前提とされており、これを獲得するための通信オーバヘッドが通信要求の有無に関わらず必要とされる。本論文では、各移動コンピュータが隣接移動コンピュータの座標を獲得することなく、次ホップ移動コンピュータを決定するNB-Greedy プロトコルを提案する。

(15) 位置情報交換メッセージを必要としないFACEルーティングプロトコル
奈良澤みなみ (東京電機大学理工学部情報システム工学科)
桧垣博章 (東京電機大学理工学部情報システム工学科)

移動コンピュータ間の無線マルチホップ配送を用いるアドホックネットワークやセンサネットワークにおいて、通信オーバヘッドの小さなルーティングプロトコルの設計は重要な問題である。ここでは、送信元移動コンピュータが送信した経路探索要求制御メッセージ(Rreq)を送信元移動コンピュータに到達させる手法がルーティングプロトコルの性質、性能に大きな影響を与える。多くのモバイルルーティングプロトコルではRreqメッセージのフラッディングが用いられている。FACEルーティングプロトコルは、フラッディングを用いない保証型経路検出プロトコルである。Rreqメッセージを受信した移動コンピュータは、自身と隣接移動コンピュータの座標のみから次ホップ移動コンピュータを決定することができる。しかし、このプロトコルでは、各移動コンピュータが隣接移動コンピュータの最新の座標を保持していることが前提とされており、これを獲得するための通信オーバヘッドが通信要求の有無に関わらず必要とされる。本論文では、各移動コンピュータが隣接移動コンピュータの座標を獲得することなく、次ホップ移動コンピュータを決定し、FACEプロトコルと同じ経路を検出することができるNB-FACEプロトコルを提案する。また、シミュレーション実験により、NB-FACEプロトコルが制御メッセージの削減により、少ないプロトコルオーバーヘッドで経路探索できることを確認する。

セッション3-B: ネットワークセキュリティ(2) [13:15-14:55] →  [13:15-14:55]
(16) 再送信代行による無線チャネル信頼性の改善手法
島田弥奈 (東京電機大学理工学部情報システム工学科)
奈良澤みなみ (東京電機大学理工学部情報システム工学科)
沼田祐哉 (東京電機大学理工学部情報システム工学科)
桧垣博章 (東京電機大学理工学部情報システム工学科)

モバイルアドホックネットワークでは、コンピュータの移動やバッテリ切れ等によって、ネットワークトポロジが変化する。このような状況下で無線マルチホップ配送を実現するための様々なルーティングプロトコルが提案されている。ここでは、経路探索手順によって検出されたマルチホップ配送経路に含まれるすべての移動コンピュータが順にすべてのデータメッセージを転送することによって、エンド−エンドの配送が実現されている。本論文では、各無線配送ホップにおいて、次ホップ移動コンピュータに近い移動コンピュータが前ホップ移動コンピュータに代わってデータメッセージの再送信を行なう機構を導入することにより、マルチホップ配送を動的に変更し、より信頼性の高い無線マルチホップ配送を実現する手法を提案し、そのためのルーティングプロトコルとデータ配送プロトコルを設計する。

(17) IPidを用いたNAT検知手法の考察
高橋輝壮 (工学院大学 大学院 工学研究科 情報学専攻)
甲斐俊文 (松下電工株式会社 先行技術開発研究所)
篠原克幸 (工学院大学 工学部 情報工学科)

接続許可が与えられていないPCを社内ネットワークに接続することは,悪意のあるユーザが個人情報を窃取し,悪意がないユーザであってもウィルスによる混乱を招く恐れがある.そのため接続するPCのMACアドレスを予め登録するなど,ネットワーク内で未承諾PCの接続を検知する技術が開発されている.しかしNAT(Network Address Translator)を利用することで検知を逃れることができるという問題点があり,これを防ぐためにはNAT検知技術が必要である.本稿ではIPidを用いたNAT検知に関する課題を整理し,それらを克服する手法を提案する.また,パケット観測数とNAT検知の正答率についてシミュレーションにより評価する.

(18) 仮想アドレスを用いたプライベートネットワーク間相互通信方式のオンデマンドVPNへの適用
有馬一閣 (株式会社NTTデータ)
鴨田浩明 (株式会社NTTデータ)
星川知之 (株式会社NTTデータ)
山岡正輝 (株式会社NTTデータ)

筆者らは接続要求に応じて即座にVPNを構築できる方式をオンデマンドVPNとして既に提案している.しかしながら,VPN接続する2つのネットワークが同一アドレス体系を持つプライベートネットワークであった場合,正しく通信することができなかった.本論文では,仮想アドレスを用いることで同一アドレス体系を持つプライベートネットワーク間通信をオンデマンドVPN上で可能にする方式を提案する.また,この方式を実装したオンデマンドVPNルータの機能評価と性能評価の結果について示す.

(19) 定点観測システムISDASを用いた不正ホスト数の同定
菊池浩明 (東海大学)
福野直弥 (東海大学)
寺田真敏 (日立製作所)
菊地大輔 (中央大学)
土居範久 (中央大学)

複数の観測点からの不正アクセスデータを基にして,インターネット全体で何台の不正ホストが存在するのか推定を試みる.不正ホスト数は,観測期間の長さと観測点数の二つの変数の関数としてモデル化する.

セッション3-C: セキュリティ対策 [13:15-14:55]
(20) 産学協同によるセキュリティ教育の実践と課題
佐々木良一 (東京電機大学工学部)
松田剛 (株式会社ヒューコム)
伊藤栄二 (株式会社ヒューコム)

インターネットの普及に伴い増大したセキュリティへの脅威の問題を解決するには人材の確保のための情報セキュリティ教育(以下、単にセキュリティ教育と呼ぶ)が不可欠であるが、2003年時点では、外国と比べ大きく劣る状況にあった。そこで、著者らは民間のセキュリティ教育を行っている機関と協力し、社会人と学生を対象とし、セキュリティ教育を行うことにした。本稿では、東京電機大学と、SEA/J(Security Education Alliance)が協力し、社会人と大学院生を対象として2004年度と2005年度に東京電機大学で行ったセキュリティ教育の実践結果と、今後の課題について述べる。

(21) 攻撃の時系列的諸局面に対応したセキュリティ対策の探索
櫻庭健年 (日立製作所,九州大学)
道明誠一 (日立製作所)
櫻井幸一 (九州大学)

セキュリティ対策機能検討のために「脅威の各局面で採り得る対策を効率よく探索する手法」を提案する。脅威を具体的な攻撃の瞬間にまでブレークダウンし、攻撃の瞬間を中心とした時系列の上に対策アプローチを位置づけ、各時点で採りうる対策を検討する。時系列に沿って分析することにより網羅性を確保し、アプローチレベルにまで抽象化することによって、汎用性を実現する。この結果、新アプローチ、新対策手法を含む、系統的な検討が可能となる。

(22) 企業活動におけるITシステムのセキュリティ対策の方向性
妹尾秀伸

近年、セキュリティ対策が社会問題として注目されています。IT関連企業等の特定業種や官民を問わず、広い範囲でセキュリティ対策の重要性が認識されています。電子メールや情報のペーパレス化など、企業活動の多くの場面でITが活用されており、それらのデータはITシステムで管理されています。企業としてのセキュリティ対策の視点から、これらのITシステムへのセキュリティ対策が重要です。しかし、ITシステムへのセキュリティ対策では、システムで実現すべきセキュリティ機能の範囲やシステム化の投資計画の最適化が課題となっています。ITシステムへのセキュリティ対策は、情報漏洩に対する予防処置的な手段とも考えられ、業務プロセスの効率化を目的としたIT投資とは異なっています。また、ITシステムが広範囲になった現状を前提にするとITシステムへのセキュリティ対策の投資価値の判断が難しい状況であるといえます。この報告書では、企業として最適な今後のセキュリティITシステムの方向性を論じます。また、企業や団体の最高情報責任者(CIO)や上位の責任者層へセキュリティシステム構築の重要性と役割を提言しています。

(23) セキュアなイントラネット運用を目的とするネットワーク運用支援システムの提案
畑田充弘
仲小路博史
山形昌也

企業ネットワークを代表とするイントラネットでは,支店や部門単位のネットワークであるサイトが相互に接続されており,その特性からセキュリティ管理上の様々な課題が存在する.本稿では,その解決策の一つとして,サイトの脆弱性と脅威を定量評価し,サイト間で共有することにより,セキュアなイントラネット運用を実現するネットワーク運用支援システムを提案する.

セッション4-A: アドホックネットワーク(2) 15:05-16:20]
(24) DHTを用いた新しいSelfish Node 対策手法の提案
荻野剛
金子伸一郎
上田真太郎
重野寛
岡田謙一

近年, 無線インターフェースを標準装備した機器が普及しつつあり, それに伴いモバイルコンピューティングが急速に発展している. そして今後ユーザのコミュニティにおいて相互協力的にパケットを中継する形態のアドホックネットワークが一般的になると考えられる. この中において非協力的で利己的に振舞うノード(Selfish Node) の存在によりネットワークの公平さが失われ, 最終的にネットワークが利用不能となる恐れがある. これはアドホックネットワークにおいてセキュリティ面から見て重要な問題である. そこでこのようなSelfish Node をネットワークから追い出すのではなく貢献させるような環境をつくることでこの問題を解決することを目指すSelfish Node 対策手法を提案する.

(25) 愛・地球博における大規模モバイルアドホックネットワーク実証実験の検証
伊藤健児
若山公威
岩田彰
梅田英和

2005年6月から7月にかけて、「IT実証実験」として、愛・地球博の会場において、最大130台規模の大規模モバイルアドホックネットワークの実証実験を行った。実証実験では、アドホックネットワークにおける位置推定、およびPKIベースの機器認証と暗号化通信に基づくセキュア通信の実証を目的とし、自由に動き回っている多数の端末間でも、的確にマルチホップ通信が行えることを確認したが、規模の拡大に伴いメッセージ数の増加が問題となった。実証実験の経験から、本研究では動的なルーティングパラメータの変更による通信メッセージ数削減手法を提案し、静的パラメータを用いた従来方式より、同等の遅延時間を保ちつつ、メッセージ数を削減できることを確認した。

(26) アドホックネットワークのためのチェックポイントプロトコルとその評価
小野真和 (東京電機大学理工学部情報システム工学科)
桧垣博章 (東京電機大学理工学部情報システム工学科)
足立暁生 (東京電機大学理工学部情報システム工学科)

分散コンピューティング環境において耐故障性を実現する手法として、従来の固定ネットワーク環境ではチェックポイントリカバリプロトコルが提案されてきた。チェックポイントリカバリプロトコルでは、状態情報を格納する安定記憶の存在と、メッセージの送信元コンピュータと送信先のコンピュータの同期による一貫性のないメッセージ(紛失メッセージ、孤児メッセージ)の検出、回避が十分に可能な通信帯域の存在が前提となっている。本論文では、これらの前提条件が成立しない、移動コンピュータのみで構成されるようなアドホックネットワークに注目し、アドホックネットワークにおけるチェックポイントリカバリプロトコルを提案する。本提案では移動コンピュータの状態情報を複数の隣接移動コンピュータに保存する。また、転送中に送信先において紛失メッセージとなる可能性のあるメッセージを紛失可能性メッセージとして中継移動コンピュータで保存する中継ログ方式を提案する。このとき、中継移動コンピュータの状態情報の一部として記憶することにより、状態情報とメッセージログを同一の移動コンピュータに同時に保存することができ、プロトコルの開始から終了までに要する時間を短縮することが可能である。本稿では、提案手法をシミュレーションによって評価する。

セッション4-B: 署名 [15:05-16:20]
(27) 匿名性を保証するリング署名を可能にするXML署名ツール“RIN” の開発
上山真梨 (東海大学電子情報学部情報メディア学科)
菊池浩明 (東海大学電子情報学部情報メディア学科)

匿名性を保証するリング署名をJava を用いて実装した.本ツールでは,RSAとSchnorrを混在したリング署名を用いている.開発したツールはリング署名を様々なオブジェクトに対して適用するため,XML 署名形式を用いている.本稿では本ツールの性能を示し,リング署名の実用性を検証する.

(28) 墨塗り署名方式 PIAT の安全性について
伊豆哲也 ((株)富士通研究所 セキュアコンピューティング研究部)
武仲正彦 ((株)富士通研究所 セキュアコンピューティング研究部)

墨塗り署名方式は,署名者が署名を生成した後でも特定のエンティティ(墨塗り者)による文書に対する正当な変更(墨塗り)が可能であり,検証者に対して開示部分の完全性と非開示(墨塗り)部分の秘匿性ぼ保証が可能である.武仲等が提案した墨塗り署名方式 PIAT の偽造不可能性については伊豆等が考察しているが,墨塗り者が悪意を持った場合の議論が十分でなく,また武仲等による PIAT の改良方式を考察していないという問題があった.本稿は PIAT のオリジナルまたは改良方式に対する 2 種類の攻撃を提案するとともに各方式の安全性の比較検討を行い,PIAT と General Aggregate 署名を併用した改良方式が高い安全性を持つことを示す.

(29) 効率的な削除機能を持つグループ署名
田中大嗣 (北陸先端科学技術大学院大学情報科学研究科)
宮地充子 (北陸先端科学技術大学院大学情報科学研究科)

双線形写像を用いた署名検証の計算量や署名長が効率のよいグループ署名が提案されている.しかし,これらの方式では削除されたメンバーに署名検証の計算量が依存する問題点がある.そこで本稿では削除メンバーに依存しないような双線形写像を用いたグループ署名を提案する.この方式は,メンバーをサブグループに分けて管理する.サブグループに分けて管理することにより,署名検証の計算量はサブグループに属する削除メンバー数に依存する.

セッション5-A: 招待講演 [16:30-17:30]
(30) 【招待講演】サイバー犯罪・サイバーテロの現状と対策
警察庁情報通信局情報技術解析課サイバーテロ対策技術室長 ○羽室 英太郎
講演資料は@policeサイトから入手することができます。

03月17日(金)

セッション6-A: 計算機ネットワーク [ 9:30-10:45]
(31) ネットワーク仮想化技術を用いたポリシーベースVPNの提案
岩田浩真 (金沢工業大学)
中沢実 (金沢工業大学)
千石靖 (金沢工業大学)
服部進実 (金沢工業大学)

2つのホスト間を仮想的な専用線で接続するVPN(Virtual Private Network)という技術がある.VPNは,自宅や外出先からインターネットを経由して,企業や大学の内部ネットワークへ,安全にアクセスできる.特に,仮想的なネットワークインターフェイスをマシン上に構築するVPNは,既存のプログラムを修正することなく,プログラムがリモートネットワークと通信できる.しかし,このVPNは,ネットワークの経路表を動的に書き換え,通信中のプログラムに影響を及ぼす可能性がある.本稿では,プログラムごとに仮想的なネットワーク環境を構築し,通信中の他のプログラムに影響を与えない,ポリシーベースVPNの提案を行う.

(32) Section Packing Mechanism with Threshold for ULE Encapsulation and its effectiveness in IP over DVB satellite
ズルヒルミズルキフリ (東京大学大学院 新領域創成学研究科 基盤情報学専攻)
中山雅哉 (東京大学大学院 新領域創成学研究科 基盤情報学専攻)

As an open standard DVB system provides an affordable mean to use satellite for last one mile connection. MultiProtocol Encapsulation (MPE) is currently the standard to encapsulate IP packet into DVB format. However due to many unnecessary overhead involve in MPE, Ultra Light Encapsulation (ULE) has been proposed as the replacement and currently under standardization process. ULE explicitly defines 2 modes of IP packet encapsulation i.e. padding mode and section packing mode. Section packing mode is significantly more efficient than padding mode. Nevertheless, it has packing delay (PD) drawback that may not preferable for time-sensitive applications. Previously no work has been done to evaluate PD in actual IP traffic pattern and their characteristic. In this paper we propose utilizing both padding and section packing mode simultaneously using section packing threshold setting based on PD limitation to overcome or at least reduce packing delay problems and at the same time maintaining high encapsulation efficiency associated with section packing mode. We do evaluation based on client-server traffic model for the proposed method. We show that our proposal is as efficient as section packing without threshold and over 50% more efficient compare to padding mode in client traffic and over 10% more efficient in server traffic.

(33) シミュレーションによるHeavy-tailedトラフィックの特性解析
中嶋卓雄 (九州東海大学 応用情報学部)
築地原護 (九州東海大学 応用情報学部)

スケール不変なバースト性や自己相似性は実際のネットワークで発見されており,この自己相似性とネットワークやシステムパラメータとの関係は主にend-to-endのデータ転送の環境において議論されてきた.この自己相似性は主にWebサーバのファイルサイズのHeavy-tailedな分布やユーザセッションの間隔が原因すると言われている.しかし,Webサーバへのアクセスは均一な分布ではなく,特定のサーバに収集する傾向があり,また他のネットワークパラメータの要素がどのように自己相似性と関係あるのかについて厳密には語られていない.本研究では,ネットワークシミュレータを利用してネットワーク環境を変え自己相似なトラフィックの特性を抽出した.シミュレーションの結果から,次のような結論を得ることができた.まず,第一にファイルサイズのHeavy-tailedな分布が,特に小さなalphaの値に対して,自己相似性を導出する.第二に,パワー則に従ったデータレートの分布は自己相似性を強調する.最後に,より大きなエラーレートはスループットの振幅を活発かさせ,自己相似性を維持する.

セッション6-B: 不正検知 [9:30-10:45]
(34) トラフィック解析によるスパイウェア検知システムの提案
与那原亨 (NTTデータ)
大谷尚通 (NTTデータ)
馬場達也 (NTTデータ)
稲田勉 (NTTデータ)

ネットワーク上において,トラフィック解析を行い,スパイウェアなどの不正なプログラムから送信されるトラフィックを検知・防止するシステムを提案する.

(35) 不審な挙動の検知による内部犯対策(その2)
丸岡弘和 (静岡大学大学院情報学研究科)
杉浦敏文 (静岡大学電子工学研究所)
西垣 正勝 (静岡大学情報学部)

近年,内部不正者による情報漏洩が社会問題となっている.我々は,ユーザが不正を行う際に不審な挙動が現れることに着目し,内部不正者のリアルタイム検知を実現する方式を検討している.これまでに「横目で周囲を確認する(チラ見)」という行動の検出による内部犯検知の可能性を探ったところ,被験者は実験を重ねる内に徐々に自分の体の制御の仕方を覚え,チラ見を発生させずに不正を行うことができるようになることが判明した.そこで本稿では,不正を行う際のユーザの心理状態の変化をダイレクトに検出できる心拍数の変化を内部犯検知に利用する手法を導入する.心拍数を自分で制御することは基本的には難しいため,訓練を重ねた内部不正者であっても不正の検知を回避することはより困難になると考えられる.本手法について,新たに基礎実験を行うことによりその有効性を確かめる.

(36) 動的API検査方式によるキーロガー検知方式の提案
高見知寛 (静岡大学情報学部)
鈴木功一 (静岡大学情報学部)
馬場達也 (NTTデータ技術開発本部)
前田秀介 (NTTデータ技術開発本部)
松本隆明 (NTTデータ技術開発本部)
西垣正勝 (静岡大学情報学部)

本稿ではキーボード入力を取得するというキーロガーの挙動に着目し,キーボード入力に用いられるAPIの使用を検出することでキーロガーの検知を行う方式を提案する.本来のDLLの代わりにAPIの使用を検出する機能を付加した検査用DLLをプログラムにロードさせた上で試実行させることが本方式の特徴であり,ウイルス検知における動的ヒューリスティック法的なアプローチによるキーロガー検知方式となっている.本稿では本方式の基礎実験を行い,その検知率と誤検知率について評価する.

セッション7-A: P2P、ユビキタス [10:55-12:10]
(37) ユビキタスネットワークにおける分散ハッシュテーブルの構築と評価
徳浜元弘 (金沢工業大学大学院工学研究科知的創造システム専攻)
中沢実 (金沢工業大学大学院工学研究科知的創造システム専攻)
服部進実 (金沢工業大学大学院工学研究科知的創造システム専攻)

本論文はユビキタスネットワークで想定されるノードの参加・離脱に対して分散ハッシュテーブルを用いたP2Pシステムの適用性を論じたものである.分散ハッシュテーブルはインデックス情報をノードに分散させて保持する方式で種々の方式が提案されている.今回は経路表形式と木構造形式のP2Pシステムに注目して,その構成と実装法について考察した.さらに,コンピュータシミュレーションを通してこれらのシステムの定常時とノードの離脱・参加時におけるノード検索の性能を計測し比較分析を行った.その結果,木構造形式のシステムがノードの参加・離脱において管理コストが少なく,ノード検索性能も低下しないことを示す.

(38) モバイルエージェントを活用したP2P環境における著作権管理方法の提案
齋藤武比古 (金沢工業大学大学院 工学研究科 知的創造システム専攻)
中野泰奈 (金沢工業大学大学院 工学研究科 知的創造システム専攻)
中沢実 (金沢工業大学大学院 工学研究科 知的創造システム専攻)
服部進実 (金沢工業大学大学院 工学研究科 知的創造システム専攻)

P2Pネットワーク上で、コンテンツと共に流通するディジタルコンテンツ情報ファイルに記載された利用条件の違反又はコンテンツの改ざん(ハッシュ値の不一致)を検出した場合、以後のコンテンツの転送を制限するActive Safety技術と、ディジタルコンテンツ情報ファイルの改ざん又は同時すり替えを検出した場合、転送経路情報をたどりモバイルエージェントが不正行為ピアを追跡するPassive Safety技術を併用する著作権保護方式を提案する。それを、P2Pフレームワーク(JXTA)に実装し、その有効性を検証した。

(39) 視覚情報により強化された3Dサウンド場による共有型多人数音声チャットシステムの設計と実装
大橋純 (奈良先端科学技術大学院大学 情報科学研究科)
広渕崇宏 (奈良先端科学技術大学院大学 情報科学研究科)
河合栄治 (奈良先端科学技術大学院大学 情報科学研究科)
藤川和利 (奈良先端科学技術大学院大学 情報科学研究科)
砂原秀樹 (奈良先端科学技術大学院大学 情報科学研究科)

立食パーティのようにコミュニケーション空間に複数の話題が存在することが可能である「場」共有型のリアルタイムコミュニケーションシステムを提案し実装した。提案システムは、3Dサウンドを利用することでコミュニケーション空間に距離と方向の概念を導入し、現実世界と同じく複数の会話が並存できる環境を実現した。会話の音源を既存の環境で聞き取りやすい位置に移動し、視覚情報を利用して音源定位を補助するというアプローチで、複数の会話が並存する際に会話の識別が難しいという問題の解決を図った。評価により提案手法の有効性を示した。

セッション7-B: ソフトウェア保護[10:55-11:45]
(40) メモリ保護機構を用いたバッファオーバーフロー検知手法の提案
塩川真己人 (早稲田大学大学院 国際情報通信研究科)
中里秀則 (早稲田大学大学院 国際情報通信研究科)
富永英義 (早稲田大学大学院 国際情報通信研究科)

ソフトウェアのバグは不正アクセスの要因となることがあるが,その中でもバッファオーバーフローの報告件数が圧倒的に多い.バッファオーバーフローを利用した攻撃は,配列に続く何らかのデータを破壊することが目的であり,実際にバッファオーバーフローが起きた瞬間に検知できれば,データの破壊を防ぐことができる.そこで,本研究ではバッファオーバーフローを利用した攻撃を防ぐため,メモリ保護機構を用いてバッファオーバーフローを検知する手法を提案する.

(41) 動的解析に対し耐タンパ性を持つ難読化手法の提案
服部太郎 (北陸先端科学技術大学院大学情報科学研究科)
双紙正和 (北陸先端科学技術大学院大学情報科学研究科)
宮地充子 (北陸先端科学技術大学院大学情報科学研究科)

ソフトウェアの知的財産を保護するために,難読化は有効な手段である.そのため,多数の難読化手法が提案されてきたが,静的解析に対する耐タンパ性のみに言及した手法が多く,動的解析に対する耐タンパ性に言及した難読化手法はあまり提案されていない.そこで,本研究では,動的解析に対して耐タンパ性を持つ難読化手法の提案を行う.特に,実行経路が外部入力に依存するプログラムについて,その動的解析の困難さがNP−Hardであることを証明し,安全性に一定の理論的根拠が存在する手法の提案を行う.

セッション8-A: 情報管理、資源管理 [13:30-15:10]
(42) プレゼンテーション資料バージョン管理システムの提案とそれを用いた研究進捗管理実験
森本健志 (奈良先端科学技術大学院大学 情報科学研究科)
島田秀輝 (奈良先端科学技術大学院大学 情報科学研究科)
藤川和利 (奈良先端科学技術大学院大学 情報科学研究科)
砂原秀樹 (奈良先端科学技術大学院大学 情報科学研究科)

プレゼンテーション資料を使った発表機会が多い場合、その資料に対する編集機会も非常に多くなる。資料の内容が間違っていることによる変更に加え、現実が資料の内容と乖離してしまったために発生する変更もある。これら何度となく行われる編集作業では、扱う情報が多種にわたっているにも関わらず、人間の手作業や記憶による管理がされている。そこで本研究では、発表に伴って編集を重ねるプレゼンテーション資料に対して、会議などの参加者から書き込まれるコメントを利用したバージョン管理システムの仕組みを提案し、提案を実装したシステムを用いて実際に研究進捗の管理を行った。その結果、資料に対する参加者の理解を助け、また資料の編集作業の負担を減らすことに成功した。

(43) 権限証明書を用いた名前解決のアクセス制御方式とその評価
神山剛
中山雅哉

DNS(Domain Name System)の名前解決という機能を利用することで、誰でもサービス提供元ホストを発見することができる。近年のインターネットには、誰でもが利用可能ではなく、個人や組織内などクローズドな利用目的でのサービスも多く存在する。このようなサービスは、無断利用だけでなく、発見されること自体も望ましくない。DNSの利用自体が元々オープンなものであるから、扱われる個別のリソース自体を守ろうとする仕組みはあまり議論されていない。本稿では、DNSで扱われる特定のリソースに対しての名前解決の際、許可されたユーザが権限証明書を提示することで、ユーザとそのアクセス権限を識別し、アクセス制御を行う仕組みを提案する。

(44) 分散リアルタイムシステムに向けた動的リソース管理ミドルウェアの設計
村山和宏 (三菱電機)
大谷治之 (三菱電機)
佐藤裕幸 (三菱電機)
目黒正之 (三菱電機)
宮森信之 (三菱電機)
落合真一 (三菱電機)

近年, センサデータ処理システムなどの分散システムにおいて, より少ない計算機リソースでハードリアルタイム処理を実現することが求められている.このようなシステムでは, 各プロセスの振る舞いを監視し, デッドラインミスが発生する前に計算機リソースの再配置を行うことが必要となる.我々は大規模センサ処理システムに対し, デッドラインミスの発生時刻を予測し, その時刻よりも前にリソース配置の変更を完了することによってシステム全体のハードリアルタイム処理継続を可能とするミドルウェアの設計を行った.本ミドルウェアでは, デッドラインミス発生時刻の予測,リソース再配置時における演算データの継続などを実現する.

(45) Adhoc Grid環境におけるユーザ満足度を考慮したスケジューリング
岩村尚
相田仁

従来の静的なGridから各ユーザがリソースを持ち寄って構築するAdhoc Gridへの注目が高まっている。Adhoc Grid環境では、参加するユーザの様々な価値尺度に基づいたユーザ満足度を向上させることが重要である。ユーザ満足度を考慮したものとして市場経済モデルに基づいたスケジューリングが研究されているが、これは特定の価値尺度に基づいたユーザ満足度を明示的に向上させてはいない。本研究ではユーザ満足度として、公平性を考慮したユーザ満足度を取り上げ、その向上を目的としたスケジューリング手法を市場経済モデルを基に構築し、シミュレーションによる評価を行った。

セッション8-B: ワーム対策 [13:30-15:10]
(46) 複数プローブによる異常トラフィック検知システム
中村信之
中井敏久

インターネット上にはボットと呼ばれるワームに感染した端末が多く存在しており,それらボットの構成するボットネットの潜在的な危険性が問題になっている.本稿ではそれらボットネットの危険性が顕在化する早期段階において発生する異常なトラフィックを検知するために,トラフィックの異常状態を表す”異常度”を定義してその”異常度”の変化を元に異常トラフィックを検知する手法を述べる.また複数のプローブにおいて同様の検知手法を用いその結果をあわせて解析することで,大規模な異常トラフィックの早期検知と異常と判定した原因の推定ができることを示す.

(47) 自己ファイルREADの検出による未知ワーム・変異型ワームの検知方式の提案
鈴木功一 (静岡大学情報学部)
松本隆明 (NTTデータ技術開発本部)
高見知寛 (静岡大学情報学部)
馬場達也 (NTTデータ技術開発本部)
前田秀介 (NTTデータ技術開発本部)
西垣正勝 (静岡大学情報学部)

ワームの感染は、ワーム自身を他のPCにネットワーク経由でコピーすることに他ならない。よってワームの感染行動は、OSのファイルシステム上では、自分自身のファイルをREAD(コピー)し、これを通信APIにWRITE(ペースト)するという動作として現れる。本稿では、この「ワームの自己ファイルREAD」を検出することにより、ワームを検知する方式を提案する。原理的にはワームは必ず自己ファイルREADを行うため、本方式によれば未知ワームや変異型ワームも検知可能であると考えられる。また本方式は、エンドユーザのPCにおける各プロセスのファイルアクセスを常時監視することにより実装可能であるため、ワームのリアルタイム検知も実現できる。本稿では本方式のコンセプトを示した上で、ファイルアクセスを監視するモニタツールを用いて擬似的に本方式の未知ワーム検知能力を検証する。

(48) 未知ワームを遮断すべきタイミングについて
面和成
下山武司
鳥居悟

企業内ネットワークにおけるワーム対策は,近年ますます重要性を増している.従来のワーム対策としては,ベンダから提供されるパターンファイルによる対策が主流となっている.一方で,これは既知のワームにしか適用されず,常に後手に回る傾向にある.これとは別に,ネットワークアクセスの振る舞いから未知/既知を問わずワームを検知・遮断する方式がある.この方式では,パケットの振る舞いでワームの検知を行うため,検知アルゴリズムがワームパケットと判定するまでに一定量のパケットを監視する必要がある.企業内ネットワークのノードが感染したとしても,必ずしも企業内ネットワークでワームが蔓延してしまうとは限らないが,ワームパケットをどのくらいの量で判定・遮断すればワームの蔓延を防止できるのかについては未解決の問題であった.本論文では,蔓延を防止するという立場になって考察することで,どのくらいの量でワームパケットを正しく判定しなければならないかを導出する一つの手法を提案する.

(49) 感染プロセスに着目したワーム拡散防止システムの実装と評価
前田秀介 (NTTデータ)
馬場達也 (NTTデータ)
大谷尚通 (NTTデータ)
角将高 (NTTデータ)
稲田勉 (NTTデータ)

近年, MSBLASTやSASSERのような自己増殖するプログラム“ワーム”による被害が深刻化している. 脆弱性を悪用した感染は, その脆弱性を塞ぐためのパッチやウィルス対策ソフトによって防ぐことができる. しかし, 未知のワームには対応する手段がない. また, 侵入を防ぐためにファイアウォールなどの境界での対策を強化しても, 持込みのノートPCなどの端末によって内部感染が拡大してしまうといった事例もある. 本稿では以前に提案した“動的VLAN制御”と“ワームの感染プロセスに着目した感染端末検知アルゴリズム”を応用した未知ワームによる被害からセグメント内の全てのクライアント端末を守るシステムを実際の機器を用いて実装し, 評価を行ったので, その結果について報告する.

セッション9-A: ユーザ指向、状況依存 [15:20-16:35] → [15:20-17:00]
(50) クライアントプログラムによるユーザ志向のWebアプリケーション連携処理支援法の提案
宮嶋史尋 (北陸先端科学技術大学院大学情報科学研究科)
敷田幹文 (北陸先端科学技術大学院大学情報科学センター)

本研究では, ユーザが手動で行ったWebアプリケーションの連携処理を, クライアントプログラムで記録し, 記録した連携処理プロセスの再利用を行い, ユーザ志向の連携処理を支援する方式を提案する. サーバ上で行われている連携処理の, サービスの網羅性の向上は追加コストとサービス利用頻度の観点から課題が多い. そこで本研究は, ユーザが自分で連携処理プロセスを作成し, サービス網羅性の向上を図る. ユーザが手動で行う連携処理とクライアントプログラムが協調して動作することで, ユーザの好みを反映し, 利便性を向上させた連携処理を行う. 特に, 連携処理プロセスの再利用時に生じる, 時間的・空間的ずれの問題について議論し, 提案方式の有用性を示す.

(51) 嗜好の個人差と状況依存性を考慮した映画推薦システムの評価方法の検討と基礎評価
小野智弘 (株式会社KDDI研究所)
本村陽一 (独立行政法人 産業技術総合研究所)
麻生英樹 (独立行政法人 産業技術総合研究所)

近年の情報やコンテンツの爆発的な増大およびユーザニーズの多様化に伴い,ユーザが欲する情報の選択を支援する推薦システムへの要求が益々高まっている.ユーザの嗜好は例えば映画鑑賞の場合,家族と観るか恋人と観るか,元気であるか沈んでいるか等,状況や気分に応じて変化するため,ユーザ毎の差異に加えて同一ユーザ内でも状況に応じた差異を考慮する必要がある.筆者らはこれらの問題を解決するためにユーザの履歴やプロファイル等の情報と気分や場所などの状況の依存関係をベイジアンネットによりモデル化し,個人差と状況に応じて最適なコンテンツを推薦する方式およびシステムの研究を行っている.推薦システムの有効性の評価については推薦精度が高いことが必ずしもユーザ満足度に繋がらない等困難であり,これまでに統一的な評価方法は確立されていない.本稿では,推薦システムの評価方法について検討するとともに実装した映画推薦システムを用いた基礎的な評価結果について述べる.

(52) 状況依存型サービスのための分散演繹機構の提案
大谷隆三
竹内亨
吉田幹
寺西裕一
春本要
下條真司

ユビキタス環境では,状況に応じて提供するサービスの内容を切り替える状況依存型サービスの実現が期待される.状況を導き出すための手法としては,ルールを用いて情報間の関係を柔軟に導きだす演繹処理が有効である.しかし,既存の演繹処理を行うシステムでは情報を集約する必要があり,スケーラビリティの確保や情報のリアルタイム性,情報に対する柔軟な制御といったユビキタス環境において必要とされる要件を満たすことができない.そこで,本稿では分散環境で情報を集約することなく演繹処理を実行する分散演繹機構を提案する.また,分散演繹処理を行う上で発生する問題を解決するため,ルールの正規化手法とルール形式に応じた分散演繹処理のための問い合わせ手法を提案し,さらに,提案する問い合わせ手法の有効性を示すために,現実的な数値をパラメータとして設定した例を用いた評価を行った.

(53) 無線環境におけるサービス合成にもとづいた複合コンテンツ配信方式
宇山一世 (奈良先端科学技術大学院大学)
玉井森彦 (奈良先端科学技術大学院大学)
村田佳洋 (奈良先端科学技術大学院大学)
柴田直樹 (滋賀大学)
安本慶一 (奈良先端科学技術大学院大学)
伊藤実 (奈良先端科学技術大学院大学)

近年の携帯無線端末の高性能化,無線通信技術の発展に伴い,ユーザは携帯端末を介して利用できるより高度なサービスを求めている.そのような高度なサービスとして,複数マルチメディアコンテンツの同時視聴が挙げられる.本稿では,各携帯無線端末ユーザが,複数のコンテンツとそれらをどのような配置で見たいかを指定したレイアウト情報を要求として指定することが可能なコンテンツ配信方式を提案する.携帯無線端末を用いてユーザが複数のコンテンツを同時に受信し表示するには,ネットワーク資源や端末の処理性能の制約から,ユーザが要求している品質通りにコンテンツを受信・再生できない可能性が高い.提案方式では,プロキシサーバを用いて,各ユーザのレイアウト情報にもとづいて複数のコンテンツをリアルタイムで合成し配信する.その際,無線帯域と端末資源の制約のもとで全ユーザの満足度の和が最も高くなるような合成および配信の仕方を求める.提案方法を実装し,実験を行った結果,各端末が複数のコンテンツを独立に受信・合成する場合に比べて,提案方式がより高いユーザ満足度を達成できることを確認した.

セッション9-B: 認証(2) [15:20-16:35]
(54) ニーモニックに基づくワンタイム・パスワード型画像認証の実現可能性に関する検討
徐強 (静岡大学情報学部)
西垣正勝 (静岡大学情報学部)

現在,パスワードや暗証番号のように記憶に基づく認証方式が広く利用されているが,認証システムへの入力を覗き見られてしまうとパスワード情報が漏洩する危険性がある.覗き見攻撃に耐性を持つパスワード認証方式はいくつか提案されているが,従来方式は覗き見の回数が増えるに従って安全性が低下するため,多数回の覗き見攻撃には耐性がない.そこで本稿では,不連続な複数回の覗き見に対して耐性を有するワンタイム・パスワード型の認証方式の実現可能性を探る.今回は,パスワードを発行するための外部機器を使用せず,ユーザが認証の都度,次回のパスワードを指定するという方法を想定する.この実現のためには,ユーザの記憶負荷を大きく軽減する工夫が必須となる.そこで,ニーモニックに基づく画像認証を採用し,これをベースにワンタイム・パスワード型画像認証方式の実現を目指す.基礎実験により,正規ユーザが毎回の認証後に更新するワンタイム・パスワード画像を本当に記憶し続けることができるかどうかを調査し,本方式の実現可能性について評価する.

(55) TabletPCにおける手書き図形を用いた個人認証方式
真田広朗 (佐賀大学大学院 工学系研究科電気電子工学専攻)
堂薗浩 (佐賀大学大学院 工学系研究科電気電子工学専攻)

最近,コンピュータシステムの不正アクセス情報に関するニュースをよく耳にするようになった.これらに対処するための情報セキュリティー技術が急速に発展してきているが,その発展も現状に追い付いていない.その原因としてセキュリティー技術が,その使い勝手の悪さのため有効に用いられていないことがあげられる.特に一般的なパスワードによるログイン方式には問題が多い.そこで,セキュリティー技術の使い勝手を改善するための方法の一つとして,固定図形を書く際の筆跡を用いたセキュリティー技術を提案する.本研究では,TabletPCを用いてあらかじめ決められた図形をトレースするときの筆圧を取得し,そのデータを自己組織化マップを用いて解析し,認証実験を行った.

(56) 自己組織化マップを用いたキーボード入力タイミング解析
村上敦 (佐賀大学大学院 工学系研究科電気電子工学専攻)
堂薗浩 (佐賀大学大学院 工学系研究科電気電子工学専攻)

コンピュータシステムが現在我々の生活のほとんどすべての面に使われている。機密所持者のデータが盗まれる場合が増加する傾向にある現在では,セキュリティ技術は現在では非常に重要な問題となっている。端末のユーザー認証の主要な方法として,パスワードメカニズムが用いられる。しかしながら,静的な識別および認証は,悪意のある第3者によりパスワードを盗まれるか,推測されることがあり、安全性は不十分である。そこで,パスワードメカニズムに代わるものとして,バイオメトリクス認証が挙げられる。本研究では,キーボード入力のタイミングをバイオメトリクス認証として用いた,個人認証方式に関する研究を行った。


[home] 情報処理学会電子図書館オンデマンドサービス

Valid HTML 4.01! Valid CSS!